TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Desenvolvimento De Software Seguro

Monografias: Desenvolvimento De Software Seguro. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  20/3/2015  •  317 Palavras (2 Páginas)  •  501 Visualizações

Página 1 de 2

Passo 1 (Aluno): Ler atentamente os capítulos do livro-texto ou complementar sobre a importância do Desenvolvimento de Software Seguro.

A importância do desenvolvimento de um software com segurança, é com a finalidade de diminuir e muito, as vulnerabilidades que tem seu crescimento constante. Por tanto os requisitos de segurança da informação, devem ser encorpadas em todas as etapas do desenvolvimento, desde o inicio até a etapa de implementação, que assim quanto mais cedo for identificado os erros ou problemas, mais fácil será para corrigi-los.

Com um crescimento de invasores da web, desenvolvedor de software com segurança se tornaram fundamentais.

Principais pontos de um desenvolvimento seguro: Gerenciamento de código fonte, Realização de testes, gerenciamento de correção de bugs, utilização de processo de integração contínua, documentação do software e da arquitetura que o suporta, utilização de padrões de código seguro e checklists.

Existe 3 níveis de segurança: nível baixo, nível médio e nível alto, e cada um deles se encaixa para cada tipo de desenvolvimento e para sua finalidade, para a quantidade de segurança que o mesmo nescessita.

Um ambiente experimental feito por duas ferramentas foi desenvolvido, as ferramentas são: Ferramenta de adaptação de metodologia baseada em padrões (PMT-Tool) e ferramenta de abordagem de riscos em projetos (PRIMA-Tool).

Algumas técnicas usadas para o levantamento de requisitos de segurança são: brainstorming, pesquisas de opinião, de composição da política, classificação de dados, matriz de objeto-sujeito e modelagem de caso de uso e abuso.

Passo 2 (Equipe): Criar uma lista descrevendo pelo menos cinco Princípios de Segurança. Essa lista deve descrever cada princípio e destacar em qual fase de desenvolvimento pode ser empregada, pode-se basear o conjunto de fases do Modelo em Cascata (figura 1):

Requisitos: cada projeto exige diferentes requisitos de software, também exige diferentes requisitos de segurança, os requisitos de segurança de informação são definidos através de uma avaliação sistemática dos riscos de segurança da informação. Nos requisitos também é determinado os níveis de segurança.

...

Baixar como (para membros premium)  txt (2.2 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com